Guide: passo per passo
Condividi:
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.
3. Il secondo Received
- web1.mail.onsiteaccess.net alias mail.onsiteaccess.net dichiara di aver ricevuto la mail
- dichiara di averla ricevuta da uno che si è presentato come yahoo.com (modesto, direi), ma che in realtà è 209.83.168.62
Notare: dato che mail.onsiteaccess.net dovrebbe consegnare posta solo da e per onsiteaccess.net, 209.83.168.62 è molto probabilmente un indirizzo interno al suo dominio. Alternativamente, vuole dire che mail.onsiteaccess.net consegna la posta DI TUTTI, è cioé un open relay, che è cosa deprecabile. Volendo, si può controllare usando lo strumento "blackhole list check" di samspade.org. Questo strumento controlla infatti se l'indirizzo introdotto è listato nelle blacklist pubbliche antispam, perché:
- è un open relay, cioé consegna posta per tutti (questi sistemi sono spesso utilizzati da spammers)
- è un open proxy, cioé anonimizza l'accesso di chiunque a internet
- è un origine nota di spam
- è un sito pubblicizzato da spam
- è un sito dove si vende spamware, cioé software per spammers.
In questo caso il risultato è: 209.83.168.38 (mail.onsiteaccess.net) not listed
I più bravi possono anche fare un controllo, usando telnet per connettersi a 209.83.168.38, porta 25, e provare a scriversi una mail ad un proprio indirizzo. Se la mail arriva, il server è un open relay.
In questo caso non è un open relay. Quindi 209.83.168.62 deve essere interno alla rete onsiteaccess (e sicuramente non yahoo.com)
Assodato che mail.onsiteaccess.net è chi dice di essere, passiamo a vedere se è credibile la linea dopo.
Received: from yahoo.com ([209.83.168.62]) by web1.mail.onsiteaccess.net
Beh, la linea ci dice che:- web1.mail.onsiteaccess.net alias mail.onsiteaccess.net dichiara di aver ricevuto la mail
- dichiara di averla ricevuta da uno che si è presentato come yahoo.com (modesto, direi), ma che in realtà è 209.83.168.62
Notare: dato che mail.onsiteaccess.net dovrebbe consegnare posta solo da e per onsiteaccess.net, 209.83.168.62 è molto probabilmente un indirizzo interno al suo dominio. Alternativamente, vuole dire che mail.onsiteaccess.net consegna la posta DI TUTTI, è cioé un open relay, che è cosa deprecabile. Volendo, si può controllare usando lo strumento "blackhole list check" di samspade.org. Questo strumento controlla infatti se l'indirizzo introdotto è listato nelle blacklist pubbliche antispam, perché:
- è un open relay, cioé consegna posta per tutti (questi sistemi sono spesso utilizzati da spammers)
- è un open proxy, cioé anonimizza l'accesso di chiunque a internet
- è un origine nota di spam
- è un sito pubblicizzato da spam
- è un sito dove si vende spamware, cioé software per spammers.
In questo caso il risultato è: 209.83.168.38 (mail.onsiteaccess.net) not listed
I più bravi possono anche fare un controllo, usando telnet per connettersi a 209.83.168.38, porta 25, e provare a scriversi una mail ad un proprio indirizzo. Se la mail arriva, il server è un open relay.
In questo caso non è un open relay. Quindi 209.83.168.62 deve essere interno alla rete onsiteaccess (e sicuramente non yahoo.com)
Indice 1. Introduzione 2. La prima linea Received 3. Il secondo Received 4. Le altre linee Received 5. Le blackhole list check 6. Da un indirizzo IP alla rete, le whois queries 7. La via breve agli abuse 8. La via breve agli abuse 9. Il LART |
Guide correlate a "": |